問題タブ [sanitization]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
asp.net - 基本的な ASP.NET フォーム セキュリティ プラクティスとは何ですか?
ログインしているユーザーはそれらをチェックできないはずなので、いくつかのチェックボックスが無効になっているフォームがあるとします。チェックボックスをハッキングしてポストバックを引き起こさないようにするには、サニタイズ セキュリティをどこに追加する必要がありますか?
ページで?データベース層?データベースに?
私はそれがかなり広い質問である可能性が最も高いことを認識しています。
ありがとう、マーク
php - PHP でのデータ サニタイズ
PHP でのデータ サニタイズ用の最新のライブラリを推奨できますか?
データのサニタイズのための一連の関数を提案するライブラリを探しています。電子メールの検証/サニタイズ (%0A、\r... を削除)、htlm の削除 (stripslashes(htmlentities) の削除、スクリプトの削除、SQL インジェクションなど、ユーザーが送信したデータに関連するあらゆる形式の悪用。
CakePHPサニタイズ クラス (「フレームワーク」ではない) は良さそうです.. ?
javascript - HTMLからJavaScriptをフィルタリングする
HTMLをサーバーに渡すリッチテキストエディターがあります。そのHTMLは他のユーザーに表示されます。そのHTMLにJavaScriptが含まれていないことを確認したいと思います。これを行う方法はありますか?
また、それが役立つ場合は、ASP.NETを使用しています。
php - フォーム/URLからPOST/GET変数をサニタイズする最良の方法は?
重複の可能性:
PHP で SQL インジェクションを停止する最良の方法
MySQL データベースを利用し、URL からフォームと変数を処理する PHP を使用して Web サイトを作成しています。変数は、SQL クエリ文字列を動的に構築するために使用されています。したがって、誰も SQL インジェクションなどを試みていないことを確認するための堅牢なソリューションが必要です。私の友人は、データベースへのアクセスにはストアド プロシージャのみを使用するべきだと言いましたが、私が使用しているホストはそうではありません。これらを許可しないでください。
これが私が使用しているコードです(DBコマンドをラップするクラスの一部です):
この関数は十分に堅牢ですか? 他に何かするべきですか?
c# - 誤ったデータを処理する方法は?
特定の値のセットに制限する必要があるユーザー入力(Unicode)をどのように処理し、データをさらに下に渡すアプリケーションへのリスクを最小限に抑えたいと考えています。たとえば、データをSQLに保存する場合、SQLインジェクションの可能性を排除したいと思います。HTTP経由でネットワーク経由で送信する場合は、リクエストの形式が正しくないことなどを確認したいと思います。
私が求めているのは、データのサニタイズのための一般的な方法はあると思いますか?
javascript - Rails でのリッチ テキスト ユーザー入力
Railsでリッチテキストのユーザー入力を処理するための推奨される方法は何ですか? Markdown は便利そうに見えますが、セットアップが簡単に見えるエディターを見つけられませんでしたし、html のサニタイズを処理する方法もわかりません。(sanitize
ヘルパーは、私のレイアウトを壊す のようなものをまだ許可しているようです</div>
) クリーンアップされたコードが有効な XHTML Strict であることを保証したいと思います。
.net - 入力をサニタイズする.NETライブラリ?
スクリプト/SQLインジェクションなどからの入力をサニタイズするために徹底的にテストされた.NETライブラリはありますか?
sql - ColdFusion で SQL サニタイズをオーバーライドする方法
古い ColdFusion コードの束をクリーンアップするという不幸な仕事があります。クエリはいたるところにあります。メンテナンスを容易にするために、クエリをすべて共通の CFC に移動する作業を行っています。
cfquery
が単一引用符を二重単一引用符に自動的に変換するため、問題が発生しています。どうすればその動作をオーバーライドできますか?
より具体的な情報は以下のとおりです。
だからここに私が始めたクエリがあります:
ここで奇妙なのは、リテラルが「選択」されていることです。これは、表示方法が原因です (繰り返しますが、これは書いていません。少し整理しようとしているだけです)。したがって、共通関数には、select 句のオプションのパラメーターがあります。
問題は"GroupName AS LastName, '[Group]' AS FirstName"
次のとおりです。strSelectAttributes パラメーターを渡すと、データベースに送信されるクエリは次のようになります。
ほら、私の引用符が無効なクエリに「サニタイズ」されました。
sql - VBScript SQL サニタイズ
Jeff Atwood の " Bathroom Wall of Code " 投稿を警戒して、PHP の関数に似た、VBScript 用の信頼できる SQL サニタイズ関数があれば便利だと思いましたmysql_real_escape_string()
。
では、VBScript を使用して SQL クエリへのデータ入力を適切にサニタイズするにはどうすればよいでしょうか?
php - PHPのデータベース宛てのユーザー入力をサニタイズします
私はこのコードを持っています:
私はそれをサニタイズするためにこのコードを試しました:
しかし、mysql_real_escape行で次のエラーが発生します。
ここでユーザー名を取得しますが、十分に安全かどうかはわかりません。
どうも